Podcast
Questions and Answers
يعد دمج األمن السيبراني في دورة حياة النظام ______
يعد دمج األمن السيبراني في دورة حياة النظام ______
مهما
ومحميا من التهديدات ______
ومحميا من التهديدات ______
المختلفة
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______
االعتبار
أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______
أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______
Signup and view all the answers
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها
Signup and view all the answers
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
Signup and view all the answers
أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند ______.
أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند ______.
Signup and view all the answers
خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني.
خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني.
Signup and view all the answers
خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.
خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.
Signup and view all the answers
البصمة الرقمية ()Digital ______
البصمة الرقمية ()Digital ______
Signup and view all the answers
البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital ______والتي قد يتمكن اآلخرون من رؤيتها،
البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital ______والتي قد يتمكن اآلخرون من رؤيتها،
Signup and view all the answers
ً ٍ للمستخدم ______
ً ٍ للمستخدم ______
Signup and view all the answers
البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ______.
البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ______.
Signup and view all the answers
تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة ______.
تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة ______.
Signup and view all the answers
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
Signup and view all the answers
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام
Signup and view all the answers
على سبيل ______ ، إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي
على سبيل ______ ، إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي
Signup and view all the answers
فيمكن لمجرمي اإلنترنت استخدام هذه المعلومات ّلشن هجوم احتيالي على الموظف أو المنظمة
فيمكن لمجرمي اإلنترنت استخدام هذه المعلومات ّلشن هجوم احتيالي على الموظف أو المنظمة
Signup and view all the answers
تخزين تلك البيانات في قواعد بيانات ______
تخزين تلك البيانات في قواعد بيانات ______
Signup and view all the answers
حفظ تلك البيانات على األقراص الصلبة، والهواتف الذكية، وأجهزة الحاسب، حيث ______
حفظ تلك البيانات على األقراص الصلبة، والهواتف الذكية، وأجهزة الحاسب، حيث ______
Signup and view all the answers
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
Signup and view all the answers
برامج مكافحة الفيروسات تكتشف البرامج الضارة وتمنعها وتزيلها من نظامك
برامج مكافحة الفيروسات تكتشف البرامج الضارة وتمنعها وتزيلها من نظامك
Signup and view all the answers
جدار الحماية ______ في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا
جدار الحماية ______ في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا
Signup and view all the answers
مكافحة الفيروسات ______
مكافحة الفيروسات ______
Signup and view all the answers
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ إلى
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ إلى
Signup and view all the answers
يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي ال______ الذي يقوم باالتصال
يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي ال______ الذي يقوم باالتصال
Signup and view all the answers
Signup and view all the answers
عندما تضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.
عندما تضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.
Signup and view all the answers
يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.
يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.
Signup and view all the answers
في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها .
في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها .
Signup and view all the answers
يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة، كما يمكن أن تؤثر التعليقات أو المراجعات أو التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها، والتي بدورها يمكن أن تؤثر على دورة حياة النظام، بما في ذلك المبيعات وثقة العملاء.
يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة، كما يمكن أن تؤثر التعليقات أو المراجعات أو التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها، والتي بدورها يمكن أن تؤثر على دورة حياة النظام، بما في ذلك المبيعات وثقة العملاء.
Signup and view all the answers
ًيمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.
ًيمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.
Signup and view all the answers
يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.
يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.
Signup and view all the answers
يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.
يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.
Signup and view all the answers
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها.
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها.
Signup and view all the answers
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام ______.
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام ______.
Signup and view all the answers
لبدء تشغيل ______ في ويندوز 11، اكتب "Windows Defender" في مربــع البحث الموجود في شريط المهام
لبدء تشغيل ______ في ويندوز 11، اكتب "Windows Defender" في مربــع البحث الموجود في شريط المهام
Signup and view all the answers
هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل
هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل
Signup and view all the answers
التهديدات التي ال يحمي منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
التهديدات التي ال يحمي منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
Signup and view all the answers
يتمتع ______ بجميع الامتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت. المستخدم بامتيازات إدارية حساب المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب يمتلك حساب ويمكن أن تتضمن هذه الامتيازات مهاما مثل تثبيت البرامج وبرامج تشغيل الأجهزة وتغيير إعدادات النظام وتثبيت تحديثات النظام، مستخدمين وتغيير كلمات المرور الخاصة بهم.
يتمتع ______ بجميع الامتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت. المستخدم بامتيازات إدارية حساب المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب يمتلك حساب ويمكن أن تتضمن هذه الامتيازات مهاما مثل تثبيت البرامج وبرامج تشغيل الأجهزة وتغيير إعدادات النظام وتثبيت تحديثات النظام، مستخدمين وتغيير كلمات المرور الخاصة بهم.
Signup and view all the answers
أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______
أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______
Signup and view all the answers
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
Signup and view all the answers
يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (.)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية.على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات.
الميزة التي يحتويها مايكروسوفت ويندوز وتسمى جدار الحماية هي:
يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (.)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية.على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات.
الميزة التي يحتويها مايكروسوفت ويندوز وتسمى جدار الحماية هي:
Signup and view all the answers
برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو:
برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو:
Signup and view all the answers
على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:
على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:
Signup and view all the answers
برنامج مكافحة الفيروسات ______
برنامج مكافحة الفيروسات ______
Signup and view all the answers
البصمة الرقمية ()Digital ______
البصمة الرقمية ()Digital ______
Signup and view all the answers
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
Signup and view all the answers
يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.
يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.
Signup and view all the answers
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
Signup and view all the answers
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
Signup and view all the answers
المعادلة 1
المعادلة 1
Signup and view all the answers
المعادلة 2
المعادلة 2
Signup and view all the answers
المعادلة 3
المعادلة 3
Signup and view all the answers
المعادلة 4
المعادلة 4
Signup and view all the answers
المعادلة 5
المعادلة 5
Signup and view all the answers
المعادلة 6
المعادلة 6
Signup and view all the answers
المعادلة 7
المعادلة 7
Signup and view all the answers
المعادلة 8
المعادلة 8
Signup and view all the answers
المعادلة 9
المعادلة 9
Signup and view all the answers
المعادلة 10
المعادلة 10
Signup and view all the answers
جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
Signup and view all the answers
تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة
تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة
Signup and view all the answers
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في
Signup and view all the answers
يمكن أن تكون ثغرات أمنية موجودة أثناء التطوير
يمكن أن تكون ثغرات أمنية موجودة أثناء التطوير
Signup and view all the answers
حساب المستخدم ______
حساب المستخدم ______
Signup and view all the answers
والموظفين الداخليين
والموظفين الداخليين
Signup and view all the answers
البصمة الرقمية ()Digital ______
البصمة الرقمية ()Digital ______
Signup and view all the answers
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام
Signup and view all the answers
يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (.)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية.على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات.
يفحص الملفات والبرامج الموجودة على جهاز ً الحاسب بحثا عن توقيعات وسلوكيات البرامج الضارة المعروفة. قد يتعارض مع برامج األمان األخرى ،مثل برامج مكافحة الفيروسات. متوافق مع معظم برامج األمان األخرى ،بما في ذلك جدران الحماية. الوظيفة التوافق جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار )Windows Defender Firewall( Windows Defender َّ وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (.)Microsoft Defenderإذا َّثبت برنامج مكافحة فيروسات آخر على ويندوز ،فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية.على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية ،إال أنها ليست ميزة عامة ،وال تحتوي عليها جميع برامج مكافحة الفيروسات.
Signup and view all the answers
رة حياة النظام ______
رة حياة النظام ______
Signup and view all the answers
رة حياة النظام ______
رة حياة النظام ______
Signup and view all the answers
رة حياة النظام ______
رة حياة النظام ______
Signup and view all the answers
أثناء التطوير، يجب دمج الأمن السيبراني مع عملية ______
أثناء التطوير، يجب دمج الأمن السيبراني مع عملية ______
Signup and view all the answers
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام
Signup and view all the answers
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
Signup and view all the answers
على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:
على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:
Signup and view all the answers
حساب المستخدم ______ يوفر ويندوز عددا من ميزات ألداء
حساب المستخدم ______ يوفر ويندوز عددا من ميزات ألداء
Signup and view all the answers
إتاحة البيانات للباحثين الأكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
إتاحة البيانات للباحثين الأكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
Signup and view all the answers
برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو
برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو
Signup and view all the answers
جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
Signup and view all the answers
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
Signup and view all the answers
يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير
Signup and view all the answers
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______
ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______
Signup and view all the answers
خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني
خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني
Signup and view all the answers
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ إلى
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ إلى
Signup and view all the answers
خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.
خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.
Signup and view all the answers
مكافحة الفيروسات ______
مكافحة الفيروسات ______
Signup and view all the answers
التهديدات التي ال ______ منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
التهديدات التي ال ______ منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من
Signup and view all the answers
البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital ______والتي قد يتمكن اآلخرون من رؤيتها،
البصمة الرقمية ()Digital footprint إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً أثرا يسمى البصمة الرقمية ( )Digital ______والتي قد يتمكن اآلخرون من رؤيتها،
Signup and view all the answers
يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.
يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.
Signup and view all the answers
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات [فنية] وإصلاحها
أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات [فنية] وإصلاحها
Signup and view all the answers
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و[المؤسسات]، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
إتاحة البيانات للباحثين األكاديميين، وللسلطات، و[المؤسسات]، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك
Signup and view all the answers
مؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.
مؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.
Signup and view all the answers
البصمة الرقمية ()Digital ______
البصمة الرقمية ()Digital ______
Signup and view all the answers
مكافحة الفيروسات ______
مكافحة الفيروسات ______
Signup and view all the answers
____ طلبا َ إلى
____ طلبا َ إلى
Signup and view all the answers
____ طلبا َ إلى
____ طلبا َ إلى
Signup and view all the answers
____ طلبا َ إلى
____ طلبا َ إلى
Signup and view all the answers
ندوز هو
ندوز هو
Signup and view all the answers
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.
Signup and view all the answers
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام
يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام
Signup and view all the answers
يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.
يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.
Signup and view all the answers
البصمة الرقمية ()Digital ______
البصمة الرقمية ()Digital ______
Signup and view all the answers
هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل
هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل
Signup and view all the answers
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى [الخادم] طلبا َ إلى
عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى [الخادم] طلبا َ إلى
Signup and view all the answers
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون [موجودة] أثناء التطوير
أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون [موجودة] أثناء التطوير
Signup and view all the answers